
Historique d’audit des données Amazon Aurora PostgreSQL

La croissance rapide des données a accentué l’importance de la conformité et de la protection des informations sensibles. Amazon Aurora PostgreSQL répond à ces défis en offrant des solutions avancées d’historique d’audit des données, permettant aux organisations de surveiller et de protéger l’activité de la base de données tout en respectant les normes réglementaires. Dans cet article, nous explorons les capacités d’audit natif d’Aurora PostgreSQL et illustrons comment utiliser les fonctionnalités de langage de requête pour une audit complète. Nous examinerons également comment DataSunrise étend ces capacités avec des outils et des fonctionnalités supplémentaires pour une sécurité accrue des données.
Historique d’audit des données natif d’Amazon Aurora PostgreSQL
Aperçu de l’audit de base de données
L’audit de base de données aide les organisations à assurer la conformité aux réglementations telles que le RGPD, le SOX, le PCI DSS et le HIPAA. Les objectifs principaux de l’audit incluent :
- Surveillance et enregistrement de l’activité de la base de données.
- Stockage sécurisé des journaux d’audit.
- Détection des comportements suspects.
- Génération d’alertes et de rapports.
Amazon Aurora PostgreSQL prend en charge deux mécanismes d’audit principaux : les flux d’activité de la base de données et l’extension pgAudit.
Flux d’activité de la base de données
Les flux d’activité de la base de données capturent l’activité de la base de données en temps quasi réel et fournissent des journaux détaillés au format JSON. Ces journaux peuvent être intégrés avec des outils de surveillance pour une analyse plus approfondie. Les principales caractéristiques incluent :
- Modes de fonctionnement :
- Asynchrone : Priorise les performances de la base de données mais peut omettre certains enregistrements de journaux.
- Synchrone : Assure un enregistrement complet mais peut impacter les performances.
- Intégration : Fonctionne parfaitement avec AWS et des outils tiers.
- Chiffrement : Sécurise les journaux à l’aide du service AWS Key Management (KMS).
Exemple de configuration
Pour activer les flux d’activité de la base de données :
- Ouvrez la console Amazon RDS.
- Sélectionnez votre cluster Aurora PostgreSQL.
- Accédez à la section Journaux et événements.
- Activez les flux d’activité de la base de données.


Extension pgAudit
L’extension pgAudit améliore la journalisation native de PostgreSQL en capturant des activités détaillées au niveau des sessions et des objets. Elle journalise les déclarations telles que SELECT, INSERT et les commandes DDL, assurant ainsi une audit complète.
Configuration de pgAudit
- Activez l’extension pgAudit dans votre instance Aurora PostgreSQL.
- Configurez les paramètres dans le groupe de paramètres de la base de données :
- Redémarrez l’instance pour appliquer les modifications.
ALTER SYSTEM SET pgaudit.log = 'ALL'; SELECT pg_reload_conf();
Affichage des journaux
Les journaux d’audit sont stockés dans l’installation de journalisation standard de PostgreSQL. Utilisez la requête suivante pour récupérer les journaux :
SELECT * FROM pg_catalog.pg_logs WHERE log_line LIKE '%AUDIT%';
Implémentation du système d’historique d’audit natif avec SQL
Connexion à Aurora PostgreSQL
Utilisez le script Python suivant pour vous connecter à votre base de données :
import psycopg2 conn = psycopg2.connect( dbname="votre_nom_de_base_de_données", user="votre_nom_d'utilisateur", password="votre_mot_de_passe", host="votre_hôte", port="votre_port" ) cursor = conn.cursor()
Configuration d’un système d’historique d’audit
Activez la journalisation des audits pour des tables ou des utilisateurs spécifiques :
ALTER DATABASE votre_nom_de_base_de_données SET pgaudit.log = 'READ, WRITE'; ALTER ROLE votre_rôle SET pgaudit.log = 'DDL, ROLE';
Affichage des résultats d’audit
Exécutez une requête pour extraire les journaux d’audit de la base de données :
SELECT log_time, user_name, query_text FROM pg_catalog.pg_logs WHERE log_severity = 'AUDIT';
Système d’historique d’audit des données d’Amazon Aurora PostgreSQL par DataSunrise
Aperçu de DataSunrise
DataSunrise offre une sécurité avancée des bases de données, incluant :
- Audit.
- Masquage des données sensibles.
- Détection des menaces en temps réel.
Configuration de DataSunrise pour Aurora PostgreSQL
Création d’une instance DataSunrise
- Ouvrez l’interface web de DataSunrise.
- Configurez votre instance Aurora PostgreSQL :
- Entrez les informations d’identification de la base de données.
- Précisez la base de données cible.
- Configurez des politiques d’audit.
Affichage des journaux audités
Les journaux sont accessibles dans le tableau de bord DataSunrise. Utilisez des filtres pour affiner les résultats par :
- Groupe d’objets : Filtrer les journaux par objets de la base de données.
- Groupe de requêtes : Se concentrer sur des types de requêtes spécifiques.
- Type de requête : Isoler les tentatives d’injection SQL.
- Injection SQL : Filtrer les journaux par type d’injection SQL.
- Événements de session : Surveiller les sessions utilisateur et les activités de connexion/déconnexion.





Avantages de l’utilisation de DataSunrise
- Contrôle centralisé : Gérer toutes les règles d’audit à partir d’une interface unique.
- Filtres personnalisables : Adapter les politiques d’audit aux besoins de votre organisation.
- Sécurité renforcée : Détecter et bloquer les tentatives d’injection SQL.
- Préparation à la conformité : Générer des rapports pour répondre aux exigences réglementaires.
Conclusion
Amazon Aurora PostgreSQL offre des outils d’audit natifs puissants grâce aux flux d’activité de la base de données et à pgAudit. Ces fonctionnalités assurent la conformité et la sécurité des données. Pour des exigences avancées, DataSunrise améliore l’audit avec des filtres robustes, un contrôle centralisé et une surveillance en temps réel. Explorez la suite de sécurité de DataSunrise pour optimiser les capacités d’audit de votre base de données. Visitez notre site web pour une démonstration en ligne et découvrez comment nos outils peuvent transformer votre stratégie de sécurité des bases de données.